Witajcie,
do tej pory byłem beztroskim użytkownikiem ubuntu. Dzisiaj jednak stanąłem przed ścianą, a jest nią pendrive zaszyfrowany na Windows programem Bitlocker.
Na Windows wygląda to tak, że po włożeni pendrive do usb otwiera się BitLockerToGo.exe , wpisuje się hasło i pojawiają się odszyfrowane pliki.
Muszę odczytać te pliki, a nie mam zamiaru specjalnie do tego celu instalować Windows.
W sieci trafiłem na tutorial z użyciem aplikacji Dislocker. Niestety nie zadziałała tak jakbym się spodziewał.
Na początek lista plików, które są widoczne na dysku -
http://i66.tinypic.com/28m391u.png
Korzystałem z instrukcji:
https://www.youtube.com/watch?v=n7XT5fK4iwA
Dotarłem do etapu 2:53:
mega@mega-Rev-1-0:~$ dislocker -r -v /dev/sdc1 -p -- /media/drive1
Thu Oct 4 21:55:12 2018 [ERROR] Failed to open file '/dev/sdc1': Permission denied
Thu Oct 4 21:55:12 2018 [ERROR] Failed to open file '/dev/sdc1': Permission denied
Thu Oct 4 21:55:12 2018 [CRITICAL] Failed to open /dev/sdc1: Permission denied
Pomożecie?
Odszyfrowanie pendrive Bitlocker
- mario_7
- Administrator
- Posty: 8595
- Rejestracja: 30 sie 2006, 13:11
- Płeć: Mężczyzna
- Wersja Ubuntu: 20.04
- Środowisko graficzne: GNOME
- Architektura: x86_64
Re: Odszyfrowanie pendrive Bitlocker
Skoro brak uprawnień to pewnie trzeba użyć sudo. Przy czym nie wiem co to za program, więc możesz też na wszelki wypadek zrobić kopię dysku.
-
- Piegowaty Guziec
- Posty: 2
- Rejestracja: 04 paź 2018, 21:32
- Wersja Ubuntu: 18.04
- Środowisko graficzne: KDE Plasma
- Architektura: x86_64
Re: Odszyfrowanie pendrive Bitlocker
Racja, SUDO czyni cuda. Niestety nie tędy droga - nie mam BitLocker recovery Password.
Ktoś, coś... ??
Edit:
SUKCES!
Olśniło mnie po instalacji Win7 na maszynie wirtualnej.
Używałem złego parametru.
W przypadku braku BitLocker recovery Password należało użyć:
sudo dislocker -v -V /dev/sdc1 -u -- /media/drive1
Usage: dislocker [-hqrsv] [-l LOG_FILE] [-O OFFSET] [-V VOLUME DECRYPTMETHOD -F[N]] [-- ARGS...]
with DECRYPTMETHOD = -p[RECOVERY_PASSWORD]|-f BEK_FILE|-u[USER_PASSWORD]|-k FVEK_FILE|-c
Options:
-c, --clearkey decrypt volume using a clear key (default)
-f, --bekfile BEKFILE
decrypt volume using the bek file (on USB key)
-F, --force-block=[N] force use of metadata block number N (1, 2 or 3)
-h, --help print this help and exit
-k, --fvek FVEK_FILE decrypt volume using the FVEK directly
-l, --logfile LOG_FILE
put messages into this file (stdout by default)
-O, --offset OFFSET BitLocker partition offset, in bytes (default is 0)
-p, --recovery-password=[RECOVERY_PASSWORD]
decrypt volume using the recovery password method
-q, --quiet do NOT display anything
-r, --readonly do not allow one to write on the BitLocker volume
-s, --stateok do not check the volume's state, assume it's ok to mount it
-u, --user-password=[USER_PASSWORD]
decrypt volume using the user password method
-v, --verbosity increase verbosity (CRITICAL errors are displayed by default)
-V, --volume VOLUME volume to get metadata and keys from
-- end of program options, beginning of FUSE's ones
Ktoś, coś... ??
Edit:
SUKCES!
Olśniło mnie po instalacji Win7 na maszynie wirtualnej.
Używałem złego parametru.
W przypadku braku BitLocker recovery Password należało użyć:
sudo dislocker -v -V /dev/sdc1 -u -- /media/drive1
Usage: dislocker [-hqrsv] [-l LOG_FILE] [-O OFFSET] [-V VOLUME DECRYPTMETHOD -F[N]] [-- ARGS...]
with DECRYPTMETHOD = -p[RECOVERY_PASSWORD]|-f BEK_FILE|-u[USER_PASSWORD]|-k FVEK_FILE|-c
Options:
-c, --clearkey decrypt volume using a clear key (default)
-f, --bekfile BEKFILE
decrypt volume using the bek file (on USB key)
-F, --force-block=[N] force use of metadata block number N (1, 2 or 3)
-h, --help print this help and exit
-k, --fvek FVEK_FILE decrypt volume using the FVEK directly
-l, --logfile LOG_FILE
put messages into this file (stdout by default)
-O, --offset OFFSET BitLocker partition offset, in bytes (default is 0)
-p, --recovery-password=[RECOVERY_PASSWORD]
decrypt volume using the recovery password method
-q, --quiet do NOT display anything
-r, --readonly do not allow one to write on the BitLocker volume
-s, --stateok do not check the volume's state, assume it's ok to mount it
-u, --user-password=[USER_PASSWORD]
decrypt volume using the user password method
-v, --verbosity increase verbosity (CRITICAL errors are displayed by default)
-V, --volume VOLUME volume to get metadata and keys from
-- end of program options, beginning of FUSE's ones
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 9 gości